JP4512179B2 - ストレージ装置及びそのアクセス管理方法 - Google Patents
ストレージ装置及びそのアクセス管理方法 Download PDFInfo
- Publication number
- JP4512179B2 JP4512179B2 JP2003367152A JP2003367152A JP4512179B2 JP 4512179 B2 JP4512179 B2 JP 4512179B2 JP 2003367152 A JP2003367152 A JP 2003367152A JP 2003367152 A JP2003367152 A JP 2003367152A JP 4512179 B2 JP4512179 B2 JP 4512179B2
- Authority
- JP
- Japan
- Prior art keywords
- mac address
- access
- determination
- host computer
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Description
SCSIインタフェースは安価であり、クライアント/サーバ型を基本とする比較的近距離接続用のインタフェースとして利用されている。SCSIにおいて、クライアントはコマンドを発行する能動的な役割を持ち、イニシエタと呼ばれる。またサーバは、クライアントの要求に従う受動的な役割を持ち、ターゲットと呼ばれる。論理装置に処理を指示するコマンドは、イニシエタから発行されるCommand Descriptor Block (CDB)に含まれる。
なお以下、ストレージ装置内の特定LUに対するホストからのアクセス可否を制御する方法を、便宜上「LUNセキュリティ」と呼ぶことにする。
本発明の他の目的は、IPネットワークに接続されたストレージ装置において、MACアドレスを用いてホストを識別して、ホストからのログイン要求の許可の判定を行い得る方法又はストレージ装置を提供することにある。
本発明の他の目的は、IPネットワークに接続されるストレージ装置に対するアクセスに関し、アクセス元のホストが同一のネットワークに属するか否かに応じて、ログイン要求処理やコマンドに関するアクセス管理の方法を変更することができるアクセスの管理方法を提供することにある。
好ましい例では、上記記憶装置は、iSCSIプロトコルによりアクセスさせる。また、上記アクセス管理テーブルに格納される第一の情報は、ホストコンピュータが接続されるIPネットワークのインタフェースのMACアドレスである。
第一の情報として、好ましくはMACアドレスが使用され、第二の情報としてIPアドレスが使用される。
また、好ましくは、ストレージ装置へのアクセスが許可された外部装置を特定するMACアドレスを登録するテーブルが、ストレージ装置のメモリに予め用意される。そして、第二の判定ステップでは、外部装置から取得された第一の情報に関して、このテーブルを参照することにより判定が行なわれる。
また、第一の情報の取得を要求ステップにおいて、IPネットワークに接続される装置を監視するためのSNMPマネージャにより外部の装置から第一の情報を送信するように要求する。
また、アクセス元のホストが同一のネットワーク(同一セグメント)に属するか否かに応じて、ログイン要求処理やコマンドに関するアクセス管理の方法を変更することができる。これにより、ストレージ装置に対するホストからのアクセス要求に関するセキュリティの向上が図れる。
図1は一実施形態によるデータ処理システムのハードウェア構成を示すブロック図である。
このデータ処理システムは、IPネットワーク400を介してホスト100とストレージ装置200が接続されて構成される。このネットワーク400を介してホスト100とストレージ装置200の間でパケット形式のデータが送受信される。
ホスト100で生成されたコマンドまたはデータ50は、iSCSI層90AのiSCSIイニシエタ機能でプロトコル変換され、更にTCP層92、IP層94で制御情報(ヘッダ)を付加されてパケット処理され、データリンク層96からネットワーク400へ送信される。データリンク層はMAC(Media Access Control)層とも呼ばれ、例えばイーサネット(登録商標)やギガビットイーサネットとして実現される。
尚、ストレージ装置200からホスト100へデータが送信される時は、上記と逆のプロトコル処理が行われる。
SNMPは、IETF規格でRFC1157として定義された、ネットワークに接続された機器をネットワーク経由で監視するためのプロトコルであり、UDP/IP上で規定されて使用される。SNMPは管理対象となる機器に常駐するSNMPエージェントと、管理する側の機器(監視サーバ)上のSNMPマネージャ間で通信に用いられる。SNMPマネージャとSNMPエージェントの間で行われる通信には3つの種類があるが、その内この実施例では、情報の要求と応答に関する通信の例を用いる。即ち、SNMPマネージャからSNMPエージェントに、監視対象の機器の情報を要求し、一方、SNMPエージェントは要求された情報を取得してSNMPマネージャに応答する。
アクセス要求を送信したホストを識別するために、ホストのポートのMACアドレスを用いる利点としては、MACアドレスはビット数が少なくアクセス管理テーブルのために必要な記憶領域が少なくて済む。またMACアドレスはポートに固有の値であるので、詐称されにくいこと、が上げられる。
ホスト100から送信されたiSCSIログイン要求S1を受信したストレージ装置のiSCSIターゲット機能90Bは、SNMPマネージャ99Bに指示して、iSCSIログイン要求S1の発行元のネットワークアドレス(IPアドレス)に対しMACアドレスを要求するために、SNMPリクエストS2を送信させる。
SNMPリクエストS2を受信したホスト100のSNMPエージェント99Aは、通常のSNMP処理として、要求されたMACアドレスを含むMIBをSNMPレスポンスS3として応答する。このSNMPレスポンスS3を受信したSNMPマネージャ99Bは、iSCSIターゲット機能90Bへ受信したMACアドレスを報告する。
また、この様にしてログインが成立した後、ホストから受信するコマンドについて、予め許可されたLUへのアクセスか否かの判定を行ない、許可されたLUに対するコマンドの処理を行なう。尚、このアクセス制御処理の詳細については後述する。
iSCSI層において、データの通信の単位となるPDU(iSCSI PDU)は、BHS(Basic Header Segment)33とデータセグメント34から構成される。BHS33とデータセグメント34との間にAHS(Additional Header Sequence)が挿入される場合もあるが、図3の例ではそれを省略してある。
ログイン要求或いはログインレスポンスのフレームは、基本的に似ている。図4は、ログイン要求、ログインレスポンスフレームの、主にiSCSIのPDUの部分を示す。いずれのフレームも1ワードが4バイトずつで、BHSは48ワードから構成されている。
アクセス管理テーブル80には、各行ごとにホストのネットワークインタフェースのMACアドレス81と、それに対応するIPアドレス82と、MACアドレスを持つホストに対しアクセス許可するLUのリスト83と、MACアドレスを持つホストとの通信状況(Session)84が登録される。
(1)iSCSIログイン要求受信前であってホストとの通信が行なわれていない("not establish")
(2)iSCSIログイン要求を受信して判定中であり、iSCSIログインレスポンスを応答してログイン成立前("login")
(3)iSCSIログイン成立後("establish")
アクセス管理テーブル80は、ホストとアクセスを許されたLUをアクセス管理テーブルに設定するために、それらの内容をコンソールSVP230の表示部に表示したり、その入力部からの操作により登録内容の変更が可能である。
ストレージ装置100は、ホスト100から送信されたiSCSI Login 要求S1を受信すると(1100)、そのiSCSI Login 要求S1のIPヘッダを参照して、ソースアドレスが自ポートと同一セグメント内のIPアドレスであるか否かを判定する(1110)。
この判定の結果、iSCSI Login 要求S1のソースIPアドレスが自ポートと同一ネットワーク内で無かった場合、同一ネットワーク外のポートからログイン要求があったことを制御メモリ280内のログに記録する(1120)。そしてSNMPマネージャ99Bに、iSCSI Login 要求フレームのソースIPアドレスに対するMIB獲得を指示する(1130)。この指示に従って、SNMPマネージャ99Bは、SNMPリクエストS2をホストへ送信する。
上記実施形態では、ステップ1110でiSCSI Login リクエストS1を送信したポートが自ポートと同一セグメントに属するか否かを iSCSI Login リクエストが格納されたIPパケットのソースIPアドレスで判定している。しかしながら変形例では、そのソースIPアドレスに代わって、IPパケットがカプセル化されたイーサネットフレームのフレームヘッダに含まれるソースMACアドレスで判定しても良い。すなわち、ソースMACアドレスが、ルータのポートのMACアドレスである場合、イーサネットフレームはルータを経由して自ポートに到達したので、iSCSI Login リクエストを発行したポートは同一ネットワークに属さない。ソースMACアドレスが、ルータのポートのMACアドレスでない場合、イーサネットフレームはルータを経由せず自ポートに到達したので、iSCSI Login リクエストを発行したポートは同一ネットワークに属する。
判定の結果、分岐した後の処理(ステップ1120以降またはステップ1230以降の処理)は、前述の通りである。
この場合、アクセス管理テーブル80には、単にログインを許可するホストのMACアドレスのみを登録しておけば良い。例えば図9に示すようにMACアドレスのリスト形式の登録テーブルとすれば良い。
その場合、SNMPマネージャやSNMPエージェントをストレージ装置やホストが持つ必要は無いが、ホストはTEXT Requestで示されたMACアドレス要求を理解し、TEXT ResponseとしてMACアドレスを応答する機能を持つ必要がある。TEXT Request及びTEXT Responseは、各々TEXT形式で記述される。
ISCSI規格では、TEXT Mode negotiationにて知らないキーに対しては、イニシエタはターゲットに対して、「Not Under Stood」の値を応答する(S3)ように規定されている。それを受信すると、ターゲットはMACアドレスを獲得できないので、ログインを許可しない(S4)。
このように、iSCSIのTEXT Mode negotiationを使用してMACアドレスを獲得できる。
400:IPネットワーク、 410:高速IPインタフェース
10:ログイン要求フレーム、 20:SNMP要求フレーム
30:SNMP応答フレーム、 40:ログイン応答/拒絶フレーム
80:アクセス管理テーブル、
90A:iSCSI層(イニシエタ)、 90B:iSCSI層(ターゲット)
92:TCP層、 94:IP層
96:MAC層、 98:UDP層
99A:SNMPエージェント、 99B:SNMPマネージャ
Claims (9)
- IPネットワークを介して接続されるホストコンピュータから送信されるコマンドを処理するストレージ装置において、
前記コマンドの対象となるデータを記憶し、複数の論理ユニットを形成する記憶装置と、
前記ストレージ装置へのアクセスを許可される通信可能ホストコンピュータの第一のMACアドレス及び第一のIPアドレスと、前記通信可能なホストコンピュータがアクセス可能な論理ユニットを示す論理ユニット情報を格納するアクセス管理テーブルを保持するメモリと、
前記ホストコンピュータから送信されるログイン要求のフレームに含まれる情報により、前記ホストコンピュータと前記ストレージ装置とがルータを介して接続されるかを判定する第一判定手段と、
前記第一判定手段による判定の結果、前記ホストコンピュータと前記ストレージ装置とが前記ルータを介して接続される場合には、前記ホストコンピュータに対し第二のMACアドレスを送信するように要求する手段と、
前記要求手段からの要求に対する応答として、前記第一のMACアドレスに前記第二のMACアドレスが含まれるかを判定する第二判定手段と、
前記第一判定手段による判定の結果、前記ホストコンピュータと前記ストレージ装置とが前記ルータを介さずに接続されている場合には、前記第一のMACアドレスに、前記ホストコンピュータから送信される前記ログイン要求のフレームに含まれる第三のMACアドレスが含まれるかを判定する第三判定手段と、
前記第二判定手段又は第三判定手段による判定の結果に応じて、前記ログイン要求の許可を行い、
前記第二判定手段により前記ログイン要求が許可された後、前記複数の論理ユニットに含まれる論理ユニットに対してコマンドを受信した場合には、前記コマンドに含まれる第二のIPアドレスと、前記アクセス管理テーブルに含まれる前記第一のIPアドレス及び前記論理ユニット情報により前記コマンドに関連する処理の許可を行い、
前記第三判定手段により前記ログイン要求が許可された後、前記複数の論理ユニットに含まれる論理ユニットに対してコマンドを受信した場合には、前記コマンドに含まれる第四のMACアドレスと、前記アクセス管理テーブルに含まれる前記第一のMACアドレス及び前記論理ユニット情報により前記コマンドに関連する処理の許可を行うことを特徴とするストレージ装置。 - 前記記憶装置は、iSCSIプロトコルによりアクセスさせることを特徴とする請求項1記載のストレージ装置。
- 前記ストレージ装置は、IPネットワークに接続される装置を監視するためのSNMPマネージャを有し、前記SNMPマネージャは、前記ホストコンピュータから前記第二のMACアドレスを送信するように要求するフレームを、前記ホストコンピュータに関係するインタフェースのMIBを要求するSNMPリクエストとして送信することを特徴とする請求項1乃至2のいずれか記載のストレージ装置。
- 前記ストレージ装置は更に、前記アクセス管理テーブルの内容を変更するための入出力を行うコンソールを備えることを特徴とする請求項1乃至3のいずれかに記載のストレージ装置。
- 前記第二の判定手段による判定で、前記アクセス管理テーブルの前記第一のMACアドレスに前記第二のMACアドレスが含まれていないと判定した場合に、前記ログイン要求の内容をログとして前記メモリに格納する請求項1乃至4のいずれかに記載のストレージ装置。
- 前記第二の判定手段による判定で、前記アクセス管理テーブルの前記第一のMACアドレスに前記第二のMACアドレスが含まれると判定した場合、前記ログイン要求フレームのIPアドレスを、前記第二のMACアドレスと関連付けて前記アクセス管理テーブルに格納する請求項1乃至5のいずれかに記載のストレージ装置。
- ホストコンピュータからネットワークを介して、複数の論理ユニットを形成する記憶装置を有するストレージ装置へ送られるアクセス要求に関して、アクセスを許可するかどうかを管理するアクセス制御の管理方法において、
メモリに形成されたアクセス管理テーブルに、前記ストレージ装置へのアクセスを許可される通信可能ホストコンピュータの第一のMACアドレス及び第一のIPアドレスと、前記通信可能なホストコンピュータがアクセス可能な論理ユニットを示す論理ユニット情報を格納するステップと、
前記ホストコンピュータから送信されるログイン要求のフレームに含まれる情報により、前記ホストコンピュータと前記ストレージ装置とがルータを介して接続されるかを判定する第一判定ステップと、
前記第一判定ステップによる判定の結果、前記ホストコンピュータと前記ストレージ装置とが前記ルータを介して接続される場合には、前記ホストコンピュータに対し第二のMACアドレスを送信するように要求するステップと、
前記要求ステップからの要求に対する応答として、前記第一のMACアドレスに前記第二のMACアドレスが含まれるかを判定する第二判定ステップと、
前記第一判定ステップによる判定の結果、前記ホストコンピュータと前記ストレージ装置とが前記ルータを介さずに接続されている場合には、前記第一のMACアドレスに、前記ホストコンピュータから送信される前記ログイン要求のフレームに含まれる第三のMACアドレスが含まれるかを判定する第三判定ステップと、
前記第二判定ステップ又は第三判定ステップによる判定の結果に応じて、前記ログイン要求の許可を行い、
前記第二判定ステップにより前記ログイン要求が許可された後、前記複数の論理ユニットに含まれる論理ユニットに対してコマンドを受信した場合には、前記コマンドに含まれる第二のIPアドレスと、前記アクセス管理テーブルに含まれる前記第一のIPアドレス及び前記論理ユニット情報により前記コマンドに関連する処理の許可を行うステップと、
前記第三判定ステップにより前記ログイン要求が許可された後、前記複数の論理ユニットに含まれる論理ユニットに対してコマンドを受信した場合には、前記コマンドに含まれる第四のMACアドレスと、前記アクセス管理テーブルに含まれる前記第一のMACアドレス及び前記論理ユニット情報により前記コマンドに関連する処理の許可を行うステップと、
を有することを特徴とするアクセス制御管理方法。 - 前記第一の判定ステップによる判定の結果、又は第二の判定ステップによる判定の結果、不適合の場合、受信されたログイン要求のフレームに関する情報をログとしてメモリに格納するステップを有することを特徴とする請求項7記載のアクセス制御管理方法。
- 前記ホストコンピュータから前記MACアドレスの取得を要求ステップにおいて、iSCSIのTEXT Mode negotiationによるプロトコルを用いて前記ホストコンピュータから前記MACアドレスを得ることを要求することを特徴とする請求項7記載のアクセス制御管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003367152A JP4512179B2 (ja) | 2003-10-28 | 2003-10-28 | ストレージ装置及びそのアクセス管理方法 |
US10/765,289 US20050091504A1 (en) | 2003-10-28 | 2004-01-26 | Storage apparatus and access management method therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003367152A JP4512179B2 (ja) | 2003-10-28 | 2003-10-28 | ストレージ装置及びそのアクセス管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005134961A JP2005134961A (ja) | 2005-05-26 |
JP4512179B2 true JP4512179B2 (ja) | 2010-07-28 |
Family
ID=34510283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003367152A Expired - Fee Related JP4512179B2 (ja) | 2003-10-28 | 2003-10-28 | ストレージ装置及びそのアクセス管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050091504A1 (ja) |
JP (1) | JP4512179B2 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4311637B2 (ja) | 2003-10-30 | 2009-08-12 | 株式会社日立製作所 | 記憶制御装置 |
JP2005284437A (ja) | 2004-03-29 | 2005-10-13 | Hitachi Ltd | ストレージ装置 |
US7904712B2 (en) * | 2004-08-10 | 2011-03-08 | Cisco Technology, Inc. | Service licensing and maintenance for networks |
US8316438B1 (en) | 2004-08-10 | 2012-11-20 | Pure Networks Llc | Network management providing network health information and lockdown security |
US8478849B2 (en) * | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US7827252B2 (en) * | 2004-12-07 | 2010-11-02 | Cisco Technology, Inc. | Network device management |
WO2006063118A2 (en) * | 2004-12-07 | 2006-06-15 | Pure Networks, Inc. | Network management |
JP2007018401A (ja) | 2005-07-11 | 2007-01-25 | Hitachi Ltd | 記憶制御装置、記憶制御装置の上位インターフェース制御部及び記憶制御装置の情報保護方法 |
JP4714530B2 (ja) * | 2005-08-29 | 2011-06-29 | 日本電信電話株式会社 | iSCSI自動接続方法及びシステム |
US20070064623A1 (en) * | 2005-09-16 | 2007-03-22 | Dell Products L.P. | Method to encapsulate SNMP over serial attached SCSI for network management operations to manage external storage subsystems |
JP4598707B2 (ja) * | 2006-03-30 | 2010-12-15 | 株式会社アイ・オー・データ機器 | 情報保護機能付記録装置、それを用いた情報保護システム及びその方法 |
US8014356B2 (en) * | 2007-07-13 | 2011-09-06 | Cisco Technology, Inc. | Optimal-channel selection in a wireless network |
US7853829B2 (en) * | 2007-07-13 | 2010-12-14 | Cisco Technology, Inc. | Network advisor |
US8700743B2 (en) | 2007-07-13 | 2014-04-15 | Pure Networks Llc | Network configuration device |
US9491077B2 (en) * | 2007-07-13 | 2016-11-08 | Cisco Technology, Inc. | Network metric reporting system |
US9026639B2 (en) * | 2007-07-13 | 2015-05-05 | Pure Networks Llc | Home network optimizing system |
JP2010198303A (ja) * | 2009-02-25 | 2010-09-09 | Canon Inc | 情報処理装置及びその制御方法、並びにプログラム |
TW201129020A (en) * | 2010-02-10 | 2011-08-16 | Chih-Fu Hwang | Identification device for identifying the end of netwrok cable and network system having the same |
CN101820378B (zh) * | 2010-03-26 | 2013-01-09 | 童超 | 一种安全信息交换系统 |
US8649297B2 (en) * | 2010-03-26 | 2014-02-11 | Cisco Technology, Inc. | System and method for simplifying secure network setup |
US8724515B2 (en) | 2010-03-26 | 2014-05-13 | Cisco Technology, Inc. | Configuring a secure network |
JP5549432B2 (ja) | 2010-07-02 | 2014-07-16 | 富士通株式会社 | ストレージ装置及びアクセス制御プログラム |
CN103927493B (zh) * | 2014-03-04 | 2016-08-31 | 中天安泰(北京)信息技术有限公司 | 数据黑洞处理方法 |
CN105279437B (zh) * | 2014-06-20 | 2018-12-04 | 北京奇安信科技有限公司 | 一种网站扫描控制方法和装置 |
US11126483B1 (en) * | 2020-04-17 | 2021-09-21 | Oracle International Corporation | Direct message retrieval in distributed messaging systems |
CN111610935B (zh) * | 2020-05-22 | 2022-06-17 | 浪潮电子信息产业股份有限公司 | 一种访问控制方法、装置、设备、介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187057A (ja) * | 1997-12-19 | 1999-07-09 | Hitachi Cable Ltd | リピーティングハブ及びネットワーク管理装置 |
JP2000187646A (ja) * | 1998-12-22 | 2000-07-04 | Mitsubishi Electric Corp | 情報転送システム |
JP2003162461A (ja) * | 2001-11-28 | 2003-06-06 | Landec Corp | インターネット網におけるフィルタリング方法およびそのプログラム |
JP2003303174A (ja) * | 2002-04-08 | 2003-10-24 | Hitachi Hybrid Network Co Ltd | 端末認証方法および装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6034618A (en) * | 1996-10-31 | 2000-03-07 | Matsushita Electric Industrial Co., Ltd. | Device authentication system which allows the authentication function to be changed |
US6363067B1 (en) * | 1997-09-17 | 2002-03-26 | Sony Corporation | Staged partitioned communication bus for a multi-port bridge for a local area network |
US6292838B1 (en) * | 1999-08-23 | 2001-09-18 | 3Com Corporation | Technique for automatic remote media access control (MAC) layer address resolution |
US6845387B1 (en) * | 2000-04-07 | 2005-01-18 | Advanced Digital Information Corporation | Creating virtual private connections between end points across a SAN |
AU2002248158A1 (en) * | 2000-11-02 | 2002-08-12 | Pirus Networks | Tcp/udp acceleration |
US6622220B2 (en) * | 2001-03-15 | 2003-09-16 | Hewlett-Packard Development Company, L.P. | Security-enhanced network attached storage device |
US7693970B2 (en) * | 2001-06-14 | 2010-04-06 | Savvis Communications Corporation | Secured shared storage architecture |
JP2003271429A (ja) * | 2002-03-15 | 2003-09-26 | Hitachi Ltd | 記憶装置資源管理方法、記憶資源管理プログラム、該プログラムを記録した記録媒体、及び記憶資源管理装置 |
US6895461B1 (en) * | 2002-04-22 | 2005-05-17 | Cisco Technology, Inc. | Method and apparatus for accessing remote storage using SCSI and an IP network |
JP4382328B2 (ja) * | 2002-06-11 | 2009-12-09 | 株式会社日立製作所 | セキュアストレージシステム |
JP2004157892A (ja) * | 2002-11-08 | 2004-06-03 | Hitachi Ltd | 計算機システム、記憶装置、アクセス管理方法及びプログラム |
-
2003
- 2003-10-28 JP JP2003367152A patent/JP4512179B2/ja not_active Expired - Fee Related
-
2004
- 2004-01-26 US US10/765,289 patent/US20050091504A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187057A (ja) * | 1997-12-19 | 1999-07-09 | Hitachi Cable Ltd | リピーティングハブ及びネットワーク管理装置 |
JP2000187646A (ja) * | 1998-12-22 | 2000-07-04 | Mitsubishi Electric Corp | 情報転送システム |
JP2003162461A (ja) * | 2001-11-28 | 2003-06-06 | Landec Corp | インターネット網におけるフィルタリング方法およびそのプログラム |
JP2003303174A (ja) * | 2002-04-08 | 2003-10-24 | Hitachi Hybrid Network Co Ltd | 端末認証方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
US20050091504A1 (en) | 2005-04-28 |
JP2005134961A (ja) | 2005-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4512179B2 (ja) | ストレージ装置及びそのアクセス管理方法 | |
JP4311637B2 (ja) | 記憶制御装置 | |
JP3745961B2 (ja) | ネットワークと接続している記憶システムへの接続を認証するための方法および装置 | |
US8700587B2 (en) | Security method and system for storage subsystem | |
US6799255B1 (en) | Storage mapping and partitioning among multiple host processors | |
US6295575B1 (en) | Configuring vectors of logical storage units for data storage partitioning and sharing | |
JP5378510B2 (ja) | 管理システム | |
US7051182B2 (en) | Mapping of hosts to logical storage units and data storage ports in a data processing system | |
US7093021B2 (en) | Electronic device for secure authentication of objects such as computers in a data network | |
US7320032B2 (en) | Methods and structure for reducing resource hogging | |
US20080313187A1 (en) | Storage system capable of authenticating hosts on a network | |
US20080022120A1 (en) | System, Method and Computer Program Product for Secure Access Control to a Storage Device | |
US20090138613A1 (en) | Network Converter and Information Processing System | |
JP2003242039A (ja) | ストレージサブシステム、記憶制御装置及びデータコピー方法 | |
JP2003030053A (ja) | 論理ユニット毎のセキュリティ機能を備えた記憶サブシステム | |
US20070079092A1 (en) | System and method for limiting access to a storage device | |
JP4550557B2 (ja) | フィルタ定義管理方法、フィルタ定義管理装置、および、ストレージエリアネットワーク | |
JP3744248B2 (ja) | ファイバチャネル接続ストレージサブシステム及びそのアクセス方法 | |
JP4329412B2 (ja) | ファイルサーバシステム | |
JP4598248B2 (ja) | 記憶サブシステムのセキュリティシステム | |
US7127543B2 (en) | Access control apparatus and access control method | |
US20050251684A1 (en) | Storage control system and storage control method | |
JP4315142B2 (ja) | ストレージシステム及びストレージシステムのアクセス方法 | |
Maddi | Performance analysis and implementation of object based storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060124 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100420 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100508 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |